Kaj je informacijska varnost (InfoSec)?

Zaščitite občutljive informacije v oblakih, aplikacijah in na končnih točkah.

Definicija informacijske varnosti (InfoSec)

Informacijska varnost ali InfoSec je nabor varnostnih postopkov in orodij za zaščito občutljivih podatkov podjetja pred zlorabo, nepooblaščenim dostopom, motnjami ali uničenjem. Informacijska varnost vključuje fizično in okoljsko varnost, nadzor dostopa ter kibernetsko varnost. Pogosto vključuje tehnologije, kot so varnostni posrednik dostopa v oblaku (CASB), orodja za prevare, zaznavanje končnih točk in odzivanje nanje (EDR), preskušanje varnosti za DevOps (DevSecOps) in drugo.

Pomembni elementi informacijske varnosti

Informacijska varnost združuje različna varnostna orodja ter rešitve in postopke, ki zagotavljajo varnost podatkov podjetja v različnih napravah in na različnih lokacijah ter zaščito pred kibernetskimi napadi ali drugimi motečimi dogodki.

  • Varnost aplikacij

    Pravilniki, postopki, orodja ter najboljše prakse za zaščito aplikacij in njihovih podatkov.

  • Varnost v oblaku

    Pravilniki, postopki, orodja in najboljše prakse za zaščito vseh vidikov oblaka, vključno s sistemi, podatki, aplikacijami in infrastrukturo.

  • Kriptografija

    Metoda zaščite komunikacije, ki temelji na algoritmu in zagotavlja, da si lahko določeno sporočilo ogledajo in ga dešifrirajo samo predvideni prejemniki.

  • Vnovična vzpostavitev po katastrofi

    Metoda za ponovno vzpostavitev funkcionalnih tehnoloških sistemov po dogodku, kot je naravna nesreča, kibernetski napad ali drug moteč dogodek.

  • Odzivanje na dogodke

    Načrt organizacije za odzivanje na kibernetski napad, kršitev varnosti podatkov ali drug moteč dogodek, njegovo odpravljanje ter upravljanje posledic.

  • Varnost infrastrukture

    Varnost, ki zajema celotno tehnološko infrastrukturo organizacije, vključno s sistemi strojne in programske opreme.

  • Upravljanje ranljivosti

    Postopek, ki ga organizacija izvede za prepoznavanje, ocenjevanje in odpravljanje ranljivosti v svojih končnih točkah, programski opremi in sistemih.

Trije stebri informacijske varnosti: triada CIA

Zaupnost, celovitost in razpoložljivost so temelji zmogljive zaščite informacij, ki tvorijo osnovo za infrastrukturo varnosti podjetja. Triada CIA ponuja te tri koncepte kot vodilna načela za uvajanje načrta informacijske varnosti.

 

Zaupnost
 

Zasebnost je pomemben element informacijske varnosti, zato morajo organizacije sprejeti ukrepe, ki omogočajo dostop do informacij samo pooblaščenim uporabnikom. Šifriranje podatkov, večkratno preverjanje pristnosti in preprečitev izgube podatkov so nekatera od orodij, ki jih podjetja lahko uporabijo za zagotavljanje zaupnosti podatkov.

 

Celovitost
 

Podjetja morajo ohranjati celovitost podatkov v celotnem življenjskem ciklu. Podjetja z močno informacijsko varnostjo se zavedajo pomembnosti natančnih in zanesljivih podatkov, zato nepooblaščenim uporabnikom ne dovolijo, da bi do njih dostopali, jih spreminjali ali kako drugače posegali vanje. Orodja, kot so dovoljenja za datoteke, upravljanje identitet in nadzor dostopa uporabnikov, omogočajo lažje zagotavljanje celovitosti podatkov.

 

Razpoložljivost
 

Informacijska varnost vključuje dosledno vzdrževanje fizične strojne opreme in redno posodabljanje sistemov, da je pooblaščenim uporabnikom zagotovljen zanesljiv in stalen dostop do želenih podatkov.

Pogoste grožnje informacijske varnosti

Napad z napredno trajno grožnjo (APT):
 

Dovršen kibernetski napad, ki traja dlje časa in med katerim neopaženi napadalec (ali skupina napadalcev) pridobi dostop do omrežja in podatkov podjetja.

 

Botnet:
 

Pojem botnet izhaja iz izraza »robotsko omrežje« in je omrežje povezanih naprav, ki jih napadalec okuži z zlonamerno kodo ter jih upravlja na daljavo.

 

distribuirani napad z zavrnitvijo storitve (DDoS):
 

Napadi DDoS uporabljajo botnete, ki preobremenijo spletno mesto ali aplikacijo organizacije in povzročijo zrušitev ali zavrnitev storitve za veljavne uporabnike ali obiskovalce.

 

Napad s prenosom:
 

Zlonamerni del kode, ki je samodejno prenesen v uporabnikovo napravo, kot ta obišče spletno mesto, zaradi česar je uporabnik ranljiv za nadaljnje varnostne grožnje.

 

Komplet za izkoriščanje:
 

Celovit nabor orodij, ki uporablja izkoriščanja za zaznavanje ranljivosti in okuženje naprav z zlonamerno programsko opremo.

 

Notranja grožnja:
 

Možnost, da notranji uporabnik organizacije namerno ali nenamerno izkoristi pooblaščeni dostop in škoduje sistemom, omrežjem in podatkom organizacije ali jih naredil ranljive.

 

Napad s posrednikom (MitM):
 

Zlonamerni napadalec prekine komunikacijo ali prenos podatkov in se izdaja za veljavnega uporabnika, da bi ukradel podatke.

 

Napad z lažnim predstavljanjem:
 

Napadi z lažnim predstavljanjem poosebljajo legitimne organizacije ali uporabnike z namenom kraje podatkov prek e-pošte, besedilnih sporočil ali drugih načinov komunikacije.

 

Izsiljevalska programska oprema:
 

Napad z izsiljevalsko zlonamerno programsko opremo, ki šifrira podatke organizacije ali osebe in prepreči dostop do njih, dokler ni plačana odkupnina.

 

Socialni inženiring:


Kibernetski napadi, ki se začnejo s človeško interakcijo, kjer napadalec pridobi zaupanje žrtve s pomočjo vabe ali programske opreme za zastraševanje ali lažno predstavljanje, nato pa zbere osebne podatke in jih uporabi za izvedbo napada.

 

Napad prek družabnih omrežij:


Kibernetski napadi, ki ciljajo platforme družabnih omrežij in jih izkoriščajo kot mehanizme za dostavo ali krajo uporabniških podatkov.

 

Virusi in črvi:


Nezaznana zlonamerna programska oprema, ki se lahko sama podvaja v uporabnikovem omrežju ali sistemu.

Tehnologije, ki se uporabljajo za informacijsko varnost

Varnostni posredniki dostopa v oblaku (CASB)


Točke za uveljavljanje varnostnih pravilnikov za uporabnike v podjetju in ponudnike storitev v oblaku, ki združujejo več različnih varnostnih pravilnikov – od preverjanja pristnosti in preslikave poverilnic do šifriranja, zaznavanja zlonamerne programske opreme in drugega. Posredniki CASB delujejo v pooblaščenih in nepooblaščenih aplikacijah ter upravljanih in neupravljanih napravah.

 

Preprečitev izgube podatkov


Preprečitev izgube podatkov (DLP) vključuje pravilnike, postopke, orodja in najboljše prakse za preprečevanje izgube ali zlorabe občutljivih podatkov. Pomembna orodja vključujejo šifriranje ali preoblikovanje navadnega besedila v tajnopis s pomočjo algoritma in tokenizacijo ali dodelitev niza naključnih številk delu podatkov in uporabo zbirke podatkov sefa žetonov za shranjevanje razmerja.

 

Zaznavanje končnih točk in odzivanje nanje (EDR)


EDR je varnostna rešitev, ki uporablja nabor orodij za zaznavanje groženj v napravah končnih točk, njihovo raziskovanje in odzivanje nanje.

 

Mikrosegmentacija
 

Mikrosegmentacija razdeli podatkovna središča na več zrnatih varnih območij ali segmentov za zmanjšanje stopnje tveganja.

 

Preskušanje varnosti za DevOps (DevSecOps)
 

DevSecOps je postopek integracije varnostnih ukrepov na vsakem koraku razvojnega procesa za namene izboljšanja hitrosti ter zagotavljanja boljših in produktivnejših varnostnih postopkov.

 

Analiza vedenja uporabnikov in entitet (UEBA)


UEBA je postopek opazovanja običajnega vedenja uporabnikov in zaznavanja neobičajnih dejanj, tako da lahko podjetja lažje prepoznajo morebitne grožnje.

Informacijska varnost in vaša organizacija

Podjetja lahko uporabljajo sisteme za upravljanje informacijske varnosti (ISMS), da standardizirajo varnostne kontrolnike v organizaciji in uvedejo lastne ali industrijske standarde za lažje zagotavljanje informacijske varnosti in upravljanje tveganja. S sistematičnim pristopom k informacijski varnosti lahko proaktivno zaščitite organizacijo pred nepotrebnimi tveganji in omogočite ekipi učinkovito sprotno odpravljanje groženj.

 

Odzivanje na grožnje informacijske varnosti
 

Ko je varnostna skupina opozorjena na grožnjo InfoSec, izvedite te korake:

  • Zberite ekipo in uporabite načrt za odzivanje na grožnje.
  • Prepoznajte vir grožnje.
  • Izvedite ukrepe za omejevanje in odpravljanje grožnje.
  • Ocenite morebitno škodo.
  • Obvestite ustrezne stranke.

Več informacij o Microsoftovi varnosti

Pogosta vprašanja

|

Kibernetska varnost je širši pojem informacijske varnosti (InfoSec). Medtem ko informacijska varnost vključuje različna področja in shrambe informacij, vključno s fizičnimi napravami in strežniki, pa kibernetska varnost zajema le tehnološko varnost.

Informacijska varnost se nanaša na varnostne ukrepe, orodja, postopke in najboljše prakse, ki jih podjetje izvaja za zaščito informacij pred grožnjami, medtem ko se zasebnost podatkov nanaša na pravice posameznika do nadzora in soglasja glede načina obdelave ali uporabe njegovih osebnih podatkov s strani podjetja.

Upravljanje informacijske varnosti vključuje zbirko pravilnikov, orodij in postopkov, ki jih podjetje uporablja za zaščito podatkov pred grožnjami in napadi.

ISMS je centralizirani sistem, s katerim lahko podjetja zbirajo, pregledujejo in izboljšajo pravilnike ter postopke varnosti informacij, odpravijo tveganja in lažje upravljajo skladnost s predpisi.

Neodvisni entiteti Mednarodna organizacija za standardizacijo (ISO) in Mednarodna komisija za elektrotehniko (IEC) sta razvili niz standardov o informacijski varnosti, s katerimi naj bi organizacije v različnih panogah lažje uvedle učinkovite pravilnike o varnosti informacij. ISO 27001 vključuje standarde za uvajanje informacijske varnosti in sistema ISMS.